¿Cómo se debe entregar una puerta trasera? [cerrado]

1

Me pregunto acerca de las formas en que se podría entregar una puerta trasera a alguien y las ventajas y desventajas de las diversas formas.

Como puerta trasera, me refiero a una secuencia de comandos o carga útil que puede obtener una conexión inversa de TCP / http a un servidor para obtener información de la víctima. Este script podría enviarse como un archivo incrustado, a través de cualquier tipo de acceso directo a la víctima de la computadora, o incluso mediante el uso de clics.

Lo que me gustaría saber es: ¿Es mejor entregar solo una parte de toda la puerta trasera (la que tiene algunas funciones básicas como la conexión, descarga de archivos, carga, etc.)? Luego, después de obtener acceso a la computadora, envíe otros archivos (.exe) con funciones como keylogger, filtro de paquetes, volcado de contraseñas, etc. ¿O sería mejor enviar solo un archivo (.exe) que contenga todas las funciones, toda la puerta trasera?

¿Cuáles son las ventajas y desventajas de ambos métodos, cuándo debo usar cada uno?

    
pregunta Thiago Mayllart 20.03.2017 - 01:26
fuente

2 respuestas

3

Hay muchos tipos diferentes de puertas traseras que un atacante podría configurar en un sistema. Estos incluyen

  • Agregar una cuenta con privilegios administrativos.
  • Agregar un demonio a un sistema que escucha las conexiones, posiblemente en un puerto alto, y proporciona acceso remoto a la shell.
  • Podría ser un software que se ejecuta en el sistema, que llama a un sitio remoto para los comandos que necesita ejecutar.
  • Modificación de las configuraciones o aplicaciones existentes del sistema para que los comandos se puedan ejecutar de forma remota.
  • Modificación o adición de código a las cosas, posiblemente un sitio web, que luego permitiría la ejecución de código remoto. PHP shells sería un ejemplo de esto.
  • Las modificaciones a los documentos que cuando se analizan o abren permiten la ejecución de código o las solicitudes remotas.
  • Etc ... Posiblemente cientos de otros ejemplos.

Como puede ver, no todos estos deberían tener un script involucrado y también la mayoría de estos podrían configurarse a través de la ejecución de un script o programa. Su pregunta es un poco amplia como está escrita actualmente (en el momento en que la estoy leyendo), pero espero que esto ayude a responderla.

    
respondido por el Trey Blalock 20.03.2017 - 03:48
fuente
3

Su pregunta no es sobre puertas traseras, sino sobre el método de administración de infecciones en general.

Sí, puede tener una infección por etapas en la que se agregan actualizaciones o más funciones en etapas.

La ventaja de esto es que es posible evadir IDS y la inspección de paquetes porque puede dividir u ocultar el código malicioso.

La desventaja es que necesita una conexión confiable ya largo plazo para recibir las actualizaciones. Además, las conexiones repetidas desde / hacia una víctima a la fuente de actualización pueden verse como sospechosas.

    
respondido por el schroeder 20.03.2017 - 11:51
fuente

Lea otras preguntas en las etiquetas